文件详情
查看文件信息和操作选项
文件信息
文件描述
├── 1. 前言 │ └── 1. 前言 │ ├── [1]1.1. 内容提要.mp4 │ ├── [2]1.2. 软考历史与体系.mp4 │ ├── [3]1.3. 架构师证书有什么用.mp4 │ ├── [4]1.4. 报名与缴费.mp4 │ ├── [5]1.5. 学习过程中的难点.mp4 │ ├── [6]1.6. 考试时间和科目.mp4 │ └── [7]1.7. 备考策略.mp4 ├── 2. 系统工程与信息系统基础 │ └── 2. 系统工程与信息系统基础 │ ├── [8]2.1. 系统工程与信息系统基础简介.mp4 │ ├── [9]2.2. 系统工程概念及方法.mp4 │ ├── [10]2.3. 系统工程生命周期阶段与生命周期方法.mp4 │ ├── [11]2.4. 信息系统生命周期.mp4 │ ├── [12]2.5. 系统工程建设原则.mp4 │ ├── [13]2.6. 系统工程开发方法.mp4 │ ├── [14]2.7. 软件开发方法习题.mp4 │ ├── [15]2.8. 信息系统的分类.mp4 │ ├── [16]2.9. 信息系统的分类【TPS】.mp4 │ ├── [17]2.10. 信息系统的分类【MIS】.mp4 │ ├── [18]2.11. 信息系统的分类【DSS】.mp4 │ ├── [19]2.12. 信息系统的分类【ES】.mp4 │ ├── [20]2.13. 电子政务类型.mp4 │ ├── [21]2.14. 企业信息化内容简介.mp4 │ ├── [22]2.15. 企业信息化与电子商务.mp4 │ ├── [23]2.16. 信息化的概念.mp4 │ ├── [24]2.17. 信息化的目的及涉及的三类创新.mp4 │ ├── [25]2.18. 信息化需求的3个层次.mp4 │ ├── [26]2.19. 企业信息化方法.mp4 │ ├── [27]2.20. 信息系统战略规划.mp4 │ ├── [28]2.21. 企业信息化体系全览图.mp4 │ ├── [29]2.22. 企业资源计划(ERP).mp4 │ ├── [30]2.23. 客户关系管理(CRM).mp4 │ ├── [31]2.24. 供应链管理(SCM).mp4 │ ├── [32]2.25. BI.mp4 │ ├── [33]2.26. 数据湖.mp4 │ ├── [34]2.27. BPR和BPM.mp4 │ ├── [35]2.28. 企业应用集成【EAI】.mp4 │ ├── [36]2.29. 企业应用集成方法论.mp4 │ ├── [37]2.30. 电子商务类型.mp4 │ ├── [38]2.31. 数字化转型.mp4 │ └── [39]2.32. 智能制造体系.mp4 ├── 3. 软件工程 │ └── 3. 软件工程 │ ├── [40]3.1. 软件工程概述.mp4 │ ├── [41]3.2. 软件过程模型.mp4 │ ├── [42]3.3. 瀑布模型.mp4 │ ├── [43]3.4. 原型模型.mp4 │ ├── [44]3.5. 原型相关模型.mp4 │ ├── [45]3.6. V模型.mp4 │ ├── [46]3.7. 迭代与增量.mp4 │ ├── [47]3.8. 螺旋模型.mp4 │ ├── [48]3.9. 构件组装模型.mp4 │ ├── [49]3.10. 基于构件的软件工程(CBSE).mp4 │ ├── [50]3.11. 快速应用开发模型(RAD).mp4 │ ├── [51]3.12. 统一过程.mp4 │ ├── [52]3.13. 习题讲解1.mp4 │ ├── [53]3.14. 习题讲解2.mp4 │ ├── [54]3.15. 敏捷方法概述.mp4 │ ├── [55]3.16. 敏捷方法.mp4 │ ├── [56]3.17. 习题讲解1.mp4 │ ├── [57]3.18. 习题讲解2.mp4 │ ├── [58]3.19. 逆向工程.mp4 │ ├── [59]3.20. 习题讲解.mp4 │ ├── [60]3.21. 净室软件工程.mp4 │ ├── [61]3.22. 需求工程概述.mp4 │ ├── [62]3.23. 需求获取【需求分类】.mp4 │ ├── [63]3.24. 需求获取【需求获取方法】.mp4 │ ├── [64]3.25. 结构化需求分析.mp4 │ ├── [65]3.26. UML基本概念.mp4 │ ├── [66]3.27. UML4加1视图.mp4 │ ├── [67]3.28. 需求定义.mp4 │ ├── [68]3.29. 需求验证.mp4 │ ├── [69]3.30. 需求跟踪.mp4 │ ├── [70]3.31. 需求变更管理.mp4 │ ├── [71]3.32. 软件系统建模.mp4 │ ├── [72]3.33. 软件界面设计.mp4 │ ├── [73]3.34. 结构化设计.mp4 │ ├── [74]3.35. 结构化设计(内聚).mp4 │ ├── [75]3.36. 结构化设计(耦合).mp4 │ ├── [76]3.37. 结构化设计(模块四要素).mp4 │ ├── [77]3.38. 面向对象设计(基本过程).mp4 │ ├── [78]3.39. 面向对象设计(类的分类).mp4 │ ├── [79]3.40. 面向对象设计原则.mp4 │ ├── [80]3.41. 软件测试类型.mp4 │ ├── [81]3.42. 白盒测试与黑盒测试.mp4 │ ├── [82]3.43. 动态测试与静态测试习题讲解1.mp4 │ ├── [83]3.44. 动态测试与静态测试习题讲解2.mp4 │ ├── [84]3.45. 软件测试阶段.mp4 │ ├── [85]3.46. 集成测试策略.mp4 │ ├── [86]3.47. 软件系统测试.mp4 │ ├── [87]3.48. 单元测试习题.mp4 │ ├── [88]3.49. 性能测试习题.mp4 │ └── [89]3.50. 遗留系统处置策略.mp4 ├── 4. 项目管理 │ └── 4. 项目管理 │ ├── [95]4.1. 项目管理前言.mp4 │ ├── [96]4.2. 盈亏平衡分析.mp4 │ ├── [97]4.3. 进度管理.mp4 │ ├── [98]4.4. 习题讲解1.mp4 │ ├── [99]4.5. 关键路径法.mp4 │ ├── [100]4.6. Gannt图.mp4 │ ├── [101]4.7. 进度控制.mp4 │ ├── [102]4.8. 影响软件质量的3组因素.mp4 │ ├── [103]4.9. 软件质量控制与质量保证.mp4 │ ├── [104]4.10. 软件能力成熟度模型集成(CMMI).mp4 │ ├── [105]4.11. 软件配置管理.mp4 │ ├── [106]4.12. 习题讲解1.mp4 │ └── [107]4.13. 软件工具.mp4 ├── 5. 案例特训专题【技巧篇】 │ └── 5. 案例特训专题【技巧篇】 │ ├── [108]5.1. 内容提要.mp4 │ ├── [109]5.2. 考试大纲分析.mp4 │ ├── [110]5.3. 历年试题分析.mp4 │ └── [111]5.4. 案例答题技巧.mp4 ├── 6. 案例特训专题【软件工程篇】 │ └── 6. 案例特训专题【软件工程篇】 │ ├── [112]6.1. 内容提要.mp4 │ ├── [113]6.2. 结构化需求分析.mp4 │ ├── [114]6.3. 数据流图基本概念.mp4 │ ├── [115]6.4. 数据流图平衡原则.mp4 │ ├── [116]6.5. 考试技巧1.mp4 │ ├── [117]6.6. 考试技巧2.mp4 │ ├── [118]6.7. UML图之用例图.mp4 │ ├── [119]6.8. UML图之类图.mp4 │ ├── [120]6.9. UML图之顺序图.mp4 │ ├── [121]6.10. UML图之通信图.mp4 │ ├── [122]6.11. UML图之状态图.mp4 │ ├── [123]6.12. UML图之活动图.mp4 │ ├── [124]6.13. UML图例题讲解.mp4 │ ├── [125]6.14. UML图之定时图.mp4 │ ├── [126]6.15. UML图之构件图与包图.mp4 │ ├── [127]6.16. UML图之部署图.mp4 │ ├── [128]6.17. UML图之案例分析1讲解.mp4 │ ├── [129]6.18. UML图之案例分析2讲解.mp4 │ └── [130]6.19. UML图之案例分析3讲解.mp4 ├── 7. 软件架构设计 │ └── 7. 软件架构设计 │ ├── [131]7.1. 软件架构设计前言.mp4 │ ├── [132]7.2. 软件架构基本概念.mp4 │ ├── [133]7.3. 软件架构4+1视图.mp4 │ ├── [134]7.4. ADL.mp4 │ ├── [135]7.5. 基于架构的软件开发方法.mp4 │ ├── [136]7.6.1. 软件架构风格——总概.mp4 │ ├── [137]7.6.2. 软件架构风格——数据流风格.mp4 │ ├── [138]7.6.3. 软件架构风格——调用返回风格.mp4 │ ├── [139]7.6.4. 软件架构风格——独立构件风格.mp4 │ ├── [140]7.6.5. 软件架构风格——事件管理器工作机制.mp4 │ ├── [141]7.6.6. 软件架构风格——虚拟机风格.mp4 │ ├── [142]7.6.7. 软件架构风格——解释器风格的构成及各部分职能.mp4 │ ├── [143]7.6.8. 软件架构风格——规则系统风格的构成及各部分职能.mp4 │ ├── [144]7.6.9. 软件架构风格——仓库风格.mp4 │ ├── [145]7.6.10. 软件架构风格——闭环风格.mp4 │ ├── [146]7.6.11. 软件架构风格——C2风格.mp4 │ ├── [147]7.6.12. 软件架构风格——习题讲解1.mp4 │ ├── [148]7.6.13. 软件架构风格——习题讲解2.mp4 │ ├── [149]7.6.14. 软件架构风格——MDA.mp4 │ ├── [150]7.7. DSSA.mp4 │ ├── [151]7.8. 为什么要做架构评估.mp4 │ ├── [152]7.9.1. 软件质量属性总概.mp4 │ ├── [153]7.9.2. 软件质量属性-性能.mp4 │ ├── [154]7.9.3. 软件质量属性-可用性.mp4 │ ├── [155]7.9.4. 软件质量属性-安全性.mp4 │ ├── [156]7.9.5. 软件质量属性-可修改性.mp4 │ ├── [157]7.9.6. 软件质量属性-易用性与可测试性.mp4 │ ├── [158]7.9.7. 软件质量属性-习题讲解1.mp4 │ ├── [159]7.9.8. 软件质量属性-习题讲解2.mp4 │ ├── [160]7.10. 敏感点权衡点风险点与非风险点.mp4 │ ├── [161]7.11.1. 权衡点中质量属性的相关性问题.mp4 │ ├── [162]7.11.2. 软件架构评估方法.mp4 │ ├── [163]7.11.3. 架构评估方法-SAAM.mp4 │ ├── [164]7.11.4. 架构评估方法-ATAM.mp4 │ ├── [165]7.11.5. 软件评估方法-习题讲解.mp4 │ ├── [166]7.12. 质量效用树.mp4 │ ├── [167]7.13. 软件产品线.mp4 │ ├── [168]7.14. 软件复用.mp4 │ ├── [169]7.15. 构件的复用.mp4 │ ├── [170]7.16. 构件与中间件的基本概念.mp4 │ ├── [171]7.17. 中间件.mp4 │ └── [172]7.18. 构件标准.mp4 ├── 8. 案例特训专题【架构设计】 │ └── 8. 案例特训专题【架构设计】 │ ├── [173]8.1. 架构案例特训前言.mp4 │ ├── [174]8.2. 架构风格.mp4 │ ├── [175]8.3. CS与BS架构.mp4 │ ├── [176]8.4. 常用层次式架构.mp4 │ ├── [177]8.5. MVC架构风格.mp4 │ ├── [178]8.6. MVP架构风格.mp4 │ ├── [179]8.7. MVVM架构风格.mp4 │ ├── [180]8.8. RIA架构风格.mp4 │ ├── [181]8.9. 数据访问层设计.mp4 │ ├── [182]8.10. 物联网分层架构.mp4 │ ├── [183]8.11. 大数据分层架构.mp4 │ ├── [184]8.12. Web服务.mp4 │ ├── [185]8.13. REST.mp4 │ ├── [186]8.14. 企业服务总线ESB.mp4 │ ├── [187]8.15. 微服务基本概念.mp4 │ ├── [188]8.16. 微服务优点及挑战.mp4 │ ├── [189]8.17. 微服务架构模式方案.mp4 │ ├── [190]8.18. 微服务与SOA的区别.mp4 │ ├── [191]8.19. 云计算概念、优点及分类.mp4 │ ├── [192]8.20. 云计算架构.mp4 │ ├── [193]8.21. 云原生架构.mp4 │ ├── [194]8.22. 边缘计算.mp4 │ ├── [195]8.23. 架构评估.mp4 │ ├── [196]8.24. 大型网站系统架构演化.mp4 │ ├── [197]8.25. 单体架构到垂直架构.mp4 │ ├── [198]8.26. 使用缓存改善网站性能.mp4 │ ├── [199]8.27. 缓存与数据库的数据一致性问题.mp4 │ ├── [200]8.28. 缓存技术对比【MemCache与Redis】.mp4 │ ├── [201]8.29. 缓存技术对比【Redis分布式存储方案】.mp4 │ ├── [202]8.30. 缓存技术对比【Redis集群切片的常见方式】.mp4 │ ├── [203]8.31. 缓存技术对比【Redis数据分片方案】.mp4 │ ├── [204]8.32. 缓存技术对比【Redis数据类型】.mp4 │ ├── [205]8.33. 缓存技术对比【Redis数据淘汰算法】.mp4 │ ├── [206]8.34. 缓存技术对比【Redis的持久化】.mp4 │ ├── [207]8.35. 缓存技术对比【Redis常见问题(缓存雪崩)】.mp4 │ ├── [208]8.36. 缓存技术对比【Redis常见问题(缓存穿透)】.mp4 │ ├── [209]8.37. 缓存技术对比【Redis常见问题(缓存预热、缓存更新、缓存降级)】.mp4 │ ├── [210]8.38. 第四阶段:使用服务集群改善网站并发处理能力.mp4 │ ├── [211]8.39. 集群带来的问题.mp4 │ ├── [212]8.40. 负载均衡技术.mp4 │ ├── [213]8.41. 有状态与无状态.mp4 │ ├── [214]8.42. 第五阶段:数据库读写分离.mp4 │ ├── [215]8.43. 用缓存缓解读库的压力.mp4 │ ├── [216]8.44. 第六阶段:使用反向代理和CDN加速网站响应.mp4 │ ├── [217]8.45. 第七阶段:使用分布式文件系统和分布式数据库系统.mp4 │ ├── [218]8.46. 第八阶段:使用NoSQL和搜索引擎.mp4 │ ├── [219]8.47. 第九阶段:业务拆分.mp4 │ ├── [220]8.48. 第十阶段:分布式服务.mp4 │ └── [221]8.49. 例题讲解.mp4 ├── 9. 系统可靠性分析与设计 │ └── 9. 系统可靠性分析与设计 │ ├── [222]9.1. 内容提要.mp4 │ ├── [223]9.2. 可靠性相关概念.mp4 │ ├── [224]9.3. 可靠性指标.mp4 │ ├── [225]9.4. 串联模型及并联模型可靠性计算.mp4 │ ├── [226]9.5. 影响软件可靠性的因素.mp4 │ ├── [227]9.6. 软件可靠性设计策略.mp4 │ ├── [228]9.7. N版本、恢复块与防卫式程序设计.mp4 │ └── [229]9.8. 双机容错.mp4 ├── 10. 信息安全技术基础知识 │ └── 10. 信息安全技术基础知识 │ ├── [230]10.1. 信息安全基础知识.mp4 │ ├── [231]10.2. 信息加解密技术.mp4 │ ├── [232]10.3. 访问控制及数字签名技术.mp4 │ ├── [233]10.4. 密钥管理技术.mp4 │ └── [234]10.5. 信息安全的保障体系.mp4 ├── 11. 安全架构设计理论与实践 │ └── 11. 安全架构设计理论与实践 │ ├── [235]11.1. 安全架构概述.mp4 │ ├── [236]11.2. 安全模型.mp4 │ ├── [237]11.3. 信息安全整体架构设计.mp4 │ ├── [238]11.4. 网络安全体系架构设计.mp4 │ ├── [239]11.5. 区块链技术.mp4 │ ├── [240]11.6. 案例分析题01.mp4 │ └── [241]11.7. 案例分析题02.mp4 ├── 12. 计算机系统基础 │ └── 12. 计算机系统基础 │ ├── [242]12.1. 章节概述.mp4 │ ├── [243]12.2. 计算机系统概述.mp4 │ ├── [244]12.3. 计算机组成结构.mp4 │ ├── [245]12.4.1. 层次化存储结构.mp4 │ ├── [246]12.4.2. Cache.mp4 │ ├── [247]12.4.3. 磁盘管理-磁盘基本结构与存取过程.mp4 │ ├── [248]12.4.4. 磁盘管理-磁盘移臂调度算法.mp4 │ ├── [249]12.5. 操作系统概述.mp4 │ ├── [250]12.6. 特殊的操作系统.mp4 │ ├── [251]12.7.1. 进程与线程的基本概念.mp4 │ ├── [252]12.7.2. 进程的状态.mp4 │ ├── [253]12.7.3. 信号量与PV操作.mp4 │ ├── [254]12.7.4. 前趋图.mp4 │ ├── [255]12.7.5. 前趋图与PV操作例题.mp4 │ ├── [256]12.7.6. 死锁.mp4 │ ├── [257]12.7.7. 银行家算法.mp4 │ ├── [258]12.8.1. 页式存储.mp4 │ ├── [259]12.8.2. 段式存储.mp4 │ ├── [260]12.8.3. 段页式存储.mp4 │ ├── [261]12.8.4. 段页式存储例题.mp4 │ ├── [262]12.9.1. 索引文件结构.mp4 │ ├── [263]12.9.2. 位示图.mp4 │ ├── [264]12.10. 性能指标.mp4 │ ├── [265]12.11. 性能调整.mp4 │ ├── [266]12.12. 阿姆达尔解决方案.mp4 │ ├── [267]12.13. 性能评价方法.mp4 │ ├── [268]12.14. WEB服务器性能评估和系统监视.mp4 │ ├── [269]12.15. 章节回顾.mp4 │ ├── [270]12.16.1. 进制转换.mp4 │ ├── [271]12.16.2. 流水线.mp4 │ ├── [272]12.16.3. 磁盘管理-磁盘优化分布存储.mp4 │ ├── [273]12.16.4. 磁盘管理-磁盘单缓冲区与双缓冲区读取.mp4 │ ├── [274]12.16.5. CISC与RISC.mp4 │ ├── [275]12.16.6. 校验码.mp4 │ ├── [276]12.16.7. 树形目录结构.mp4 │ └── [277]12.16.8. 数据传输控制方式(输入输出控制方式).mp4 ├── 13. 嵌入式系统 │ └── 13. 嵌入式系统 │ ├── [278]13.1. 嵌入式系统章节概述.mp4 │ ├── [279]13.2. 嵌入式系统概述.mp4 │ ├── [280]13.3. 嵌入式软件开发.mp4 │ ├── [281]13.4. 嵌入式微处理器.mp4 │ ├── [282]13.5. AI芯片.mp4 │ ├── [283]13.6. 嵌入式微处理器体系结构.mp4 │ ├── [284]13.7. 总线.mp4 │ ├── [285]13.8. 嵌入式实时操作系统.mp4 │ ├── [286]13.9. 操作系统内核结构.mp4 │ └── [287]13.10. 嵌入式数据库.mp4 ├── 14. 计算机网络 │ └── 14. 计算机网络 │ ├── [288]14.1. 章节概述.mp4 │ ├── [289]14.2.1. 计算机网络概述与计算机网络性能指标.mp4 │ ├── [290]14.2.2. 计算机网络技术.mp4 │ ├── [291]14.3. OSI七层模型.mp4 │ ├── [292]14.4.1. TCP-IP协议族.mp4 │ ├── [293]14.4.2. TCP-IP协议族习题补充.mp4 │ ├── [294]14.4.3. DHCP服务应用.mp4 │ ├── [295]14.4.4. DNS服务应用.mp4 │ ├── [296]14.4.5. DNS服务应用习题补充.mp4 │ ├── [297]14.5.1. 网络冗余设计.mp4 │ ├── [298]14.6.1. 磁盘阵列Raid.mp4 │ ├── [299]14.6.2. IPv6.mp4 │ ├── [300]14.6.3. 网络规划与设计.mp4 │ └── [301]14.6.4. 层次化网络设计.mp4 ├── 15. 数据库系统 │ └── 15. 数据库系统 │ ├── [302]15.1. 数据库系统章节概述.mp4 │ ├── [303]15.2.1. 数据库模式.mp4 │ ├── [304]15.2.2. 分布式数据库.mp4 │ ├── [305]15.3. 数据库设计过程.mp4 │ ├── [306]15.4. 概念结构设计.mp4 │ ├── [307]15.5. 概念结构设计例题.mp4 │ ├── [308]15.6.1. 关系模型基本概念.mp4 │ ├── [309]15.6.2. 关系模型基本概念例题补充.mp4 │ ├── [310]15.6.3. 逻辑结构设计.mp4 │ ├── [311]15.7. 关系代数.mp4 │ ├── [312]15.8.1. 非规范化存在的问题.mp4 │ ├── [313]15.8.2. 规范化理论基本概念.mp4 │ ├── [314]15.8.3. Armstrong公理系统.mp4 │ ├── [315]15.8.4. 范式判断.mp4 │ ├── [316]15.8.5. 模式分解.mp4 │ ├── [317]15.9.1. 并发控制.mp4 │ ├── [318]15.9.2. 数据库的安全性.mp4 │ ├── [319]15.9.3. 数据库备份与恢复技术.mp4 │ └── [320]15.10. 章节回顾.mp4 ├── 16. 案例特训专题【数据库篇】 │ └── 16. 案例特训专题【数据库篇】 │ ├── [321]16.1. 内容提要.mp4 │ ├── [322]16.2. 数据库设计阶段.mp4 │ ├── [323]16.3. 规范化与反规范化.mp4 │ ├── [324]16.4. 规范化与反规范化案例讲解.mp4 │ ├── [325]16.5. 数据库索引.mp4 │ ├── [326]16.6. 数据库视图.mp4 │ ├── [327]16.7. 视图案例讲解.mp4 │ ├── [328]16.8. 数据库分区分表分库.mp4 │ ├── [329]16.9. 数据库分区.mp4 │ ├── [330]16.10. 分布式数据库.mp4 │ ├── [331]16.11. NoSQL.mp4 │ ├── [332]16.12. 案例讲解.mp4 │ ├── [333]16.13. 联邦数据库.mp4 │ ├── [334]16.14. 数据库性能优化总结.mp4 │ └── [335]16.15. 大数据.mp4 ├── 17. 数学与经济管理 │ └── 17. 数学与经济管理 │ ├── [336]17.1. 数学与经济管理章节概述.mp4 │ ├── [337]17.2.1. 线性规划.mp4 │ ├── [338]17.2.2. 动态规划.mp4 │ ├── [339]17.3. 随机函数应用.mp4 │ ├── [340]17.4. 数学建模.mp4 │ ├── [341]17.5. 章节回顾.mp4 │ ├── [342]17.6.1. 最小生成树问题.mp4 │ ├── [343]17.6.2. 最短路径问题.mp4 │ ├── [344]17.6.3. 网络与最大流量问题.mp4 │ ├── [345]17.6.4. 不确定型决策.mp4 │ └── [346]17.6.5. 决策表与决策树.mp4 ├── 18. 知识产权与标准化 │ └── 18. 知识产权与标准化 │ ├── [347]18.1. 知识产权与标准化章节介绍.mp4 │ ├── [348]18.2. 保护范围与对象.mp4 │ ├── [349]18.3. 保护期限.mp4 │ ├── [350]18.4. 知识产权人确定.mp4 │ ├── [351]18.5. 知识产权人确定-习题.mp4 │ ├── [352]18.6. 侵权判定.mp4 │ ├── [353]18.7. 标准化.mp4 │ └── [354]18.8. 章节回顾.mp4 ├── 19. 论文写作 │ └── 19. 论文写作 │ ├── [355]19.1. 系统架构师论文写作新版说明.mp4 │ ├── [356]19.2. 论文写作介绍及考情分析.mp4 │ ├── [357]19.3. 论文写作注意事项.mp4 │ ├── [358]19.4. 论文写作四部曲.mp4 │ └── [359]19.5. 论文写作准则.mp4 ├── 更多免费资源请加群.jpg └── 【限时】新用户手机端保存领取1TB & 每日领取容量【图文指引】.png